背景Spring Boot Actuator 是 Spring Boot 生态系统中的一个关键组件,旨在提供对应用程序的监控和管理能力。它提供了一系列的端点(endpoints),允许开发人员查看应用...
VulnHub靶场之DC-1超详细利用脚本漏洞与MSF后渗透
靶场的搭建设备:vm虚拟机,靶场的镜像,kali靶场的镜像我已经放在下面的百度网盘链接了,解压之后直接用vm打开就可以了链接: https://pan.baidu.com/s/1edYJckSJB5p...
事件响应-Linux 备忘单
检测系统中是否存在入侵行为是迈向事件响应的重要一步。事件响应的范围非常广泛,但最好从小处着手。在执行事件响应时,您应该始终关注可疑系统和可能存在漏洞的区域。利用事件响应,您可以在初级阶段检测到大量攻击...
黑客利用 TP-Link 漏洞获得 root 访问权限
更多全球网络安全资讯尽在邑安全研究人员在 TP-Link TL-WR845N 路由器中发现了一个关键漏洞,该漏洞可能允许攻击者完全控制受影响的设备。该漏洞被确定为 CVE-2024-57040,CVS...
分享一些以前挖掘的src案列
关注公众号,输入“学习交流”加入交流群觉得不错的话,可以多点赞、分享、关注关注分享一些以前挖掘的src或者众测的案例,主要也是多注意观察,为了避免出问题厚码了。1.heapdump->接管全站数...
vulnhub-DC-9 SQL注入、ssh端口敲门、hydra爆破
vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破一、信息收集 2025.3.12 AM 9:151、首先拿到靶场先扫一下iparp-scan -l2、指纹扫描nmmap -sS...
我是怎么挖到NASA上的P1漏洞的?
前言在本文中,我将详细介绍如何发现并成功利用一个本地文件包含(LFI)漏洞,最终在 Bugcrowd 上获得 P1 级别的严重性评级。 正文 在深入漏洞细节之前,我们先来了解一下本地文件...
读取/etc/passwd命令混淆
读取/etc/passwd命令混淆 读取/etc/passwd命令混淆 cat ${HOME:0:1}etc${HOME:0:1}passwd `echo $'cat\x20\x2f\x65\x74\...
Nginx 路径遍历检查
httpx -l urls.txt -path " ///////../../../../../../ etc/passwd" -status-code -mc 200 -ms 'root:'////...
linux渗透下的文件传输
在这篇文章中,我们将介绍各种技术,这些技术允许我们从攻击者计算机执行文件传输到受害 Linux 主机(下载),以及从受害 Linux 主机返回攻击者计算机(上传)。作为黑客,我们不断发现需要将工具投放...
OSCP难度靶机之Bravery-improved
虚拟机信息:虚拟机下载地址:https://www.vulnhub.com/entry/digitalworldlocal-bravery,281/虚拟机简介:可能有不止一种方法来获得此计算机上的ro...
渗透测试练习No.70 HackMyVm Ripper
靶机信息下载地址:https://hackmyvm.eu/machines/machine.php?vm=Ripper网盘链接:https://pan.baidu.com/s/1MYO7cEOg2xo...
22